Phemedrone là phần mềm độc hại đánh cắp thông tin nguồn mở mới, với khả năng thu thập dữ liệu được lưu trong trình duyệt web, ví tiền điện tử và các ứng dụng như Discord, Steam và Telegram. Dữ liệu này sau đó được gửi cho kẻ tấn công để sử dụng trong các hoạt động độc hại hoặc để bán cho các tác nhân đe dọa khác.
Lỗ hổng của Microsoft Defender bị khai thác trong chiến dịch Phemedrone có mã định danh CVE-2023-36025. Lỗ hổng này đã được vá trong bản cập nhật vào tháng 11/2023 và được đánh dấu là đã bị khai thác trong các cuộc tấn công.
Các chuyên gia bảo mật cho biết: “Người dùng sẽ phải nhấp vào một Internet Shortcut (.URL) độc hại hoặc một liên kết (hyperlink) trỏ đến tệp Internet Shortcut để kẻ tấn công có thể xâm phạm”.
Ban đầu không có nhiều thông tin chi tiết về việc khai thác CVE-2023-36025 được chia sẻ công khai, nhưng các bằng chứng về việc khai thác được công bố ngay sau đó đã làm tăng rủi ro cho các hệ thống Windows chưa được vá.
Các nhà nghiên cứu từ Trend Micro cho biết, Phemedrone không phải là họ mã độc duy nhất nhắm mục tiêu vào lỗ hổng Windows này, các trường hợp khác được phát hiện có liên quan đến ransomware.
Những kẻ tấn công lưu trữ các tệp URL độc hại trên các dịch vụ cloud tin cậy như Discord, FireTransfer.io và thường ngụy trang chúng bằng các dịch vụ rút ngắn như shorturl.at.
Thông thường, khi mở các file URL tải về từ internet hoặc gửi qua email, Windows SmartScreen sẽ hiển thị cảnh báo việc mở file có thể gây hại cho máy tính.
Lời cảnh báo khi mở tệp URL (Nguồn: BleepingComputer)
Tuy nhiên, khi nạn nhân mở một trong các tệp URL độc hại, chúng sẽ khai thác lỗ hổng CVE-2023-36095 trong Windows SmartScreen để lời nhắc này không hiển thị.
Tệp URL tải xuống tệp điều khiển (.cpl) từ máy chủ của kẻ tấn công và thực thi, khởi chạy một payload DLL độc hại thông qua rundll32.exe.
Tệp URL độc hại được sử dụng trong chiến dịch Phemedrone (Nguồn: BleepingComputer)
DLL này là một PowerShell loader, được dùng để tải về tệp ZIP từ kho lưu trữ GitHub chứa loader giai đoạn hai được giả mạo dưới dạng tệp PDF (Secure.pdf), tệp nhị phân Windows hợp pháp (WerFaultSecure.exe), wer.dll được sử dụng cho DLL side-loading và để thiết lập quyền truy cập lâu dài.
Sơ đồ chuỗi lây nhiễm (Nguồn: Trend Micro)
Sau khi khởi chạy trên hệ thống bị xâm nhập, Phemedrone sẽ đánh cắp dữ liệu từ các ứng dụng được nhắm mục tiêu và sử dụng Telegram để chuyển dữ liệu. Các ứng dụng/dữ liệu bị nhắm mục tiêu bao gồm:
- Trình duyệt Chrome: Thu thập mật khẩu, cookie, dữ liệu tự động điền từ các trình duyệt và ứng dụng bảo mật như LastPass, KeePass, Microsoft Authenticator và Google Authenticator.
- Trình duyệt Gecko: Trích xuất dữ liệu người dùng từ các trình duyệt dựa trên Gecko như Firefox.
- Ví tiền điện tử: Trích xuất dữ liệu từ nhiều ứng dụng ví tiền điện tử khác nhau, bao gồm Atom, Armory, Electrum và Exodus.
- Discord: Giành quyền truy cập trái phép bằng cách trích xuất mã token xác thực.
- FileGrabber: Thu thập tệp người dùng từ các thư mục như Documents và Desktop.
- FileZilla: Ghi lại thông tin chi tiết và thông tin đăng nhập FTP.
- Thông tin hệ thống: Thu thập thông số phần cứng, vị trí địa lý, chi tiết hệ điều hành và ảnh chụp màn hình.
- Steam: Truy cập các tập tin liên quan đến nền tảng.
- Telegram: Trích xuất dữ liệu người dùng, tập trung vào các tệp xác thực trong thư mục "tdata".
Báo cáo dữ liệu bị đánh cắp (Nguồn: Trend Micro)
Trend Micro cũng đã công bố danh sách đầy đủ các chỉ số về sự xâm phạm (IoC) cho chiến dịch Phemedrone. Quý độc giả quan tâm vui lòng truy cập tại đây.
Bá Phúc
(bleepingcomputer.com)
10:00 | 21/02/2024
14:00 | 16/01/2024
09:00 | 01/02/2024
09:00 | 01/02/2024
15:00 | 31/01/2024
08:00 | 06/11/2023
15:00 | 20/09/2023
09:00 | 01/04/2024
Vừa qua, công ty bảo mật đám mây Akamai (Mỹ) đã đưa ra cảnh báo về việc khai thác lỗ hổng Kubernetes ở mức độ nghiêm trọng cao, có thể dẫn đến việc thực thi mã tùy ý với các đặc quyền hệ thống trên tất cả các điểm cuối Windows trong một cụm (cluster).
15:00 | 25/03/2024
Ngày 15/3/2024, Quỹ Tiền tệ Quốc tế (IMF) cho biết họ đã bị tấn công mạng sau khi những kẻ tấn công xâm phạm 11 tài khoản email của tổ chức này vào đầu năm nay.
09:00 | 13/02/2024
Các nhà nghiên cứu tới từ công ty an ninh mạng Guardio (Mỹ) tiết lộ một lỗ hổng bảo mật trong trình duyệt web Opera dành cho Microsoft Windows và Apple macOS có thể bị khai thác để thực thi tệp tùy ý trên hai hệ điều hành này.
17:00 | 22/12/2023
Mới đây, các nhà nghiên cứu tới từ hãng bảo mật Kaspersky đã đưa ra báo cáo về việc phát hiện một loại Trojan mới có liên quan đến nhóm tin tặc APT BlueNoroff và chiến dịch RustBucket đang diễn ra. Trojan này là một trình tải độc hại được thiết kế để tải và thực thi mã độc khác trên hệ thống bị xâm nhập với mục tiêu nhắm vào người dùng macOS. Bài viết này sẽ cùng tìm hiểu, khám phá Trojan BlueNoroff cũng như thông tin xoay quanh nhóm tin tặc này.
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
09:00 | 28/04/2024